Avec la pléthore de technologies disponibles sur le marché aujourd’hui, les utilisateurs doivent avoir l’impression de passer au crible une botte de foin, et les systèmes de sécurité périmétrique ne font pas exception.
Selon Gus Brecher, directeur général de Cathexis Africa, les exigences relatives à un système de détection des intrusions dans le périmètre (PIDS) sont généralement très similaires dans la plupart des environnements et, en principe, extrêmement logiques. « La différence entre les exigences d’une application minière et celles d’un lotissement, par exemple, ne se limite qu’à l’environnement, au degré de menace, à la précision et à la fiabilité de la détection, ainsi qu’aux actions requises en cas de détection d’une violation du périmètre », explique-t-il.
« En d’autres termes, le choix de la technologie dépend en réalité des détails de ce que vous essayez de réaliser et de l’environnement dans lequel les produits doivent être déployés », ajoute M. Brecher.
Il existe cependant un point commun à toutes les solutions de protection périmétrique: les caméras de surveillance améliorent considérablement la solution en fournissant des références visuelles liées aux alarmes périmétriques déclenchées par la solution choisie.
De même, que vous utilisiez des clôtures électriques, des détecteurs de clôture en fibre, des radars, des caméras thermiques avec analyse vidéo, des faisceaux infrarouges, des détecteurs sous-cutanés ou toute autre technologie existante, une décision doit être prise en corrélation directe avec le déclenchement reçu de la technologie périmétrique.
« Sans une solution de surveillance décente, votre salle de contrôle fonctionne vraiment à l’aveugle et dépend du déploiement de gardes dans les zones activées », explique-t-il. « Ce n’est pas vraiment efficace car les éventuels auteurs seraient partis depuis longtemps lorsque les gardes arriveraient sur le lieu supposé de la violation. »
Cela dit, M. Brecher estime qu’il y a encore trop d’installations qui utilisent une combinaison de PIDS et de CCTV pour constater que leur salle de contrôle est toujours inefficace.
La raison en est que les deux systèmes fonctionnent indépendamment l’un de l’autre, sans processus décisionnel intégré.
Les questions que l’on doit se poser ici sont les suivantes :
- Que faites-vous des informations que vous recevez ?
- Comment créer un environnement efficace, efficient et reproductible ?
- Comment associez-vous les événements de votre PIDS avec vos autres technologies sur place ?
Si vous regardez une « solution non intégrée« , il est facile de voir où le processus peut échouer :
- L’opérateur reçoit une alarme du PIDS, qui l’informe d’une possible intrusion dans une zone spécifique du PIDS.
- L’opérateur doit maintenant déterminer quelles sont les caméras à regarder qui peuvent être liées à cette zone spécifique.
- Pour aggraver les choses, si le site utilise des caméras PTZ, l’opérateur doit maintenant déplacer la caméra PTZ dans la bonne zone.
Le fait de se fier à l’opérateur pour prendre les décisions et trouver les bonnes caméras à regarder est une recette pour des erreurs et, éventuellement, un désastre. Si vous intégrez maintenant les systèmes, le processus ressemble davantage à ceci :
- L’opérateur reçoit une alarme du PIDS, qui l’informe d’une possible intrusion dans une zone spécifique du PIDS.
- Le système bascule automatiquement la caméra concernée sur le moniteur correspondant.
- Si la caméra est une PTZ, la caméra est automatiquement déplacée vers la position correcte prédéfinie.
« À partir des deux scénarios illustrés ci-dessus, il est donc beaucoup plus logique qu’une approche intégrée constitue un environnement beaucoup plus fiable et efficace pour votre système de protection du périmètre », déclare M. Brecher. « La technologie doit, bien sûr, être adaptée à l’environnement, mais c’est une discussion pour un autre jour », a-t-il conclu.